2 results (0.001 seconds)

CVSS: 5.9EPSS: 1%CPEs: 4EXPL: 0

28 Jan 2020 — packet.py in pyrad before 2.1 uses weak random numbers to generate RADIUS authenticators and hash passwords, which makes it easier for remote attackers to obtain sensitive information via a brute force attack. El archivo packet.py en pyrad versiones anteriores a 2.1, utiliza números aleatorios débiles para generar autenticadores RADIUS y contraseñas de hash, lo que facilita a atacantes remotos obtener información confidencial por medio de un ataque de fuerza bruta. • http://lists.fedoraproject.org/pipermail/package-announce/2013-September/115677.html • CWE-330: Use of Insufficiently Random Values •

CVSS: 4.3EPSS: 1%CPEs: 1EXPL: 0

09 Dec 2019 — The CreateID function in packet.py in pyrad before 2.1 uses sequential packet IDs, which makes it easier for remote attackers to spoof packets by predicting the next ID, a different vulnerability than CVE-2013-0294. La función CreateID en el archivo packet.py en pyrad versiones anteriores a 2.1, usa ID de paquetes secuenciales, lo que facilita a atacantes remotos falsificar paquetes mediante la predicción del próximo ID, una vulnerabilidad diferente de CVE-2013-0294. • http://www.openwall.com/lists/oss-security/2013/02/15/9 • CWE-20: Improper Input Validation •